
Mit drei Innovationen will CrowdStrike Sicherheitsoperationen neu definieren: Falcon Agentic SOAR, die erweiterte Agentic Security Workforce und Falcon for XIoT. Im Zentrum steht eine strategische Idee – Sicherheit durch intelligente, autonome Agenten, die mit menschlichem Urteilsvermögen handeln und Cyberangriffe in Echtzeit stoppen.
Sicherheitsoperationen stehen seit Jahren unter Druck: zu viele Alarme, zu wenig Personal, zu starre Abläufe. Herkömmliche SOAR-Systeme (Security Orchestration, Automation and Response) arbeiten mit festgelegten Regeln und Playbooks, die Angreifer längst zu umgehen wissen. Genau hier setzt CrowdStrike mit Falcon Agentic SOAR an – der neuen Steuerzentrale seiner Agentic Security Platform.
Anstatt starrer Automatisierung bietet die Plattform eine dynamische Zusammenarbeit zwischen Menschen und intelligenten Softwareagenten. Diese tauschen in Echtzeit Kontext, Daten und Entscheidungen aus – und reagieren adaptiv auf sich verändernde Bedrohungen. Menschliche Analysten definieren nur noch das Ziel und die Sicherheitsleitplanken. Die Agenten selbst entscheiden situationsabhängig über die beste nächste Aktion.
Damit verwandelt sich das Security Operations Center (SOC) in eine hybride Umgebung: Analysten orchestrieren, während Agenten selbstständig handeln. CrowdStrike nennt das »agentische Orchestrierung« – eine neue Evolutionsstufe zwischen Automatisierung und künstlicher Intelligenz.
Agentic Security Workforce: Mission-ready Agents mit menschlichem Wissen. Der zweite Baustein der Strategie ist die Expanded Agentic Security Workforce. Sie erweitert das bestehende Portfolio um spezialisierte KI-Agenten, die aus den Erfahrungen realer SOC-Analysten trainiert wurden. Diese Agenten sollen nicht nur Befehle ausführen, sondern Entscheidungen treffen, die einem erfahrenen Sicherheitsexperten entsprechen. Beispiele aus dem neuen Set zeigen, wie breit das Einsatzfeld ist:
- Foundry App Creation Agent erstellt maßgeschneiderte Sicherheitsanwendungen ohne eine einzige Zeile Code – allein auf Basis natürlicher Spracheingaben.
- Data Onboarding Agent vereinfacht die Datenintegration in Falcon SIEM, inklusive Validierung und Fehlerbehebung in Echtzeit.
- Exposure Prioritization Agent bewertet Risiken, priorisiert Schwachstellen nach Bedrohungspotenzial und startet automatisch Patches über Falcon for IT.
Strategisch betrachtet verschiebt CrowdStrike die Rolle der Sicherheitsabteilungen: weg von reaktiver Überwachung hin zu einer aktiven, KI-gestützten Steuerung. Analysten sollen künftig Flotten intelligenter Agenten führen – ähnlich wie ein Kommandant spezialisierte Einheiten koordiniert. Das Ziel ist Effizienz auf »Maschinengeschwindigkeit«, kombiniert mit menschlichem Fachwissen.
Falcon for XIoT: Einheitliche Sicherheit für IT, OT und IoT. Mit Falcon for XIoT Innovations erweitert CrowdStrike seine Plattform erstmals tief in industrielle und operative Umgebungen. In Zeiten wachsender Vernetzung verschwimmen die Grenzen zwischen IT, Operational Technology (OT) und Internet of Things (IoT) – und genau dort entstehen neue Angriffsflächen.
Falcon for XIoT bietet eine »Zero-Touch Discovery«, die vernetzte Industrieanlagen automatisch erkennt, inventarisiert und überwacht – ohne zusätzliche Sensoren oder riskante Netzwerkscans. So wird Sichtbarkeit möglich, ohne den laufenden Betrieb zu beeinträchtigen.
Hinzu kommen Segmentation Visibility zur Überwachung der Netzwerksegmentierung und Unified OT Visibility, eine einheitliche Oberfläche, in der Sicherheitsverantwortliche Geräte, Schwachstellen und Kommunikationspfade analysieren können. Das Ergebnis ist eine ganzheitliche Sicherheitsarchitektur, die IT- und Produktionsnetzwerke vereint.
Für Unternehmen bedeutet das weniger Blind Spots, geringere Kosten und eine deutliche Vereinfachung regulatorischer Vorgaben. CrowdStrike schließt damit eine strategische Lücke: den Schutz industrieller Systeme, die bisher oft außerhalb der klassischen IT-Sicherheitskontrolle lagen.
Der Aufstieg des »Agentic SOC«. Alle drei Produkte – Falcon Agentic SOAR, die Agentic Workforce und Falcon for XIoT – sind Teil einer größeren Vision: dem »Agentic SOC«. Dieses Konzept beschreibt eine Sicherheitsumgebung, in der autonome Agenten eigenständig handeln, aber dennoch vom Menschen gesteuert werden.
CrowdStrike setzt damit auf eine neue Balance zwischen Kontrolle und Automatisierung. Die Plattform vereint drei zentrale Trends der Cybersicherheit: KI-basierte Entscheidungsfindung, Konsolidierung von Tools und Vereinheitlichung von IT- und OT-Schutz. Unternehmen, die diesen Ansatz frühzeitig adaptieren, gewinnen laut CrowdStrike einen entscheidenden Vorteil: Geschwindigkeit und Kontext – zwei Faktoren, die im modernen Cyberkrieg über Erfolg oder Misserfolg entscheiden.
Mit diesen Innovationen macht CrowdStrike deutlich, dass die Zukunft der Cybersicherheit nicht nur in mehr Automatisierung liegt, sondern in intelligenter Zusammenarbeit. Agenten, die wie Analysten denken, Analysten, die wie Kommandanten handeln – das ist der strategische Kern des neuen Agentic-SOC-Modells.
Stefan Mutschler,
freier Journalist
Illustration: © Fredweiss | Dreamstime.com
3237 Artikel zu „SOC Sicherheit“
Ausgabe 9-10-2025 | Security Spezial 9-10-2025 | News | IT-Security | Künstliche Intelligenz
Cybersicherheit mit KI – Hybride SOC-Modelle gegen Cyberbedrohungen
Künstliche Intelligenz (KI) birgt großes Potenzial für die Cybersicherheit in Unternehmen. Insbesondere im Security Operation Center (SOC) kann KI Prozesse optimieren, Analysten entlasten und Bedrohungen frühzeitig erkennen. Das gelingt jedoch nur in Synergie mit menschlichem Know-how und umfassender Cybersecurity-Erfahrung.
News | IT-Security | Services | Ausgabe 7-8-2025 | Security Spezial 7-8-2025
Managed Security Operations Center – Souveräne Cybersicherheit mit einem Managed SOC
IT-Verantwortliche haben es heutzutage mit einer verschärften Cybersicherheitslage zu tun: Die Anzahl der Angriffe nimmt kontinuierlich zu, die Attacken werden immer raffinierter und sind schwer zu erkennen. Gleichzeitig fehlt es in vielen Unternehmen an qualifizierten Fachkräften, spezifischem Know-how und zeitlichen Ressourcen. Eine effektive und umfassende Absicherung der IT-Systeme ist bei dieser Ausgangslage schwer umsetzbar. Eine praktikable Lösung bietet ein Managed Security Operations Center (Managed SOC).
News | IT-Security | Services | Ausgabe 5-6-2025 | Security Spezial 5-6-2025
Cybersicherheit für Unternehmen jeder Größe – SOC-as-a-Service
Trends 2025 | News | Trends Security | IT-Security | Künstliche Intelligenz
LLM im SOC: 2025 wird das Jahr des Sicherheitsanalysten mit KI-Unterstützung
aDvens, ein unabhängiges Unternehmen für Cybersicherheit in Europa, hat die Nutzung von Large Language Models (LLMs) als einen der wichtigsten Trends im Bereich Security Operations Center (SOC) für das kommende Jahr identifiziert. LLMs sind eine Art der künstlichen Intelligenz (KI), die durch Machine Learning in der Lage sind, Textinhalte zu verstehen und zu generieren. In…
News | IT-Security | Ausgabe 7-8-2024 | Security Spezial 7-8-2024
Wie Angreifer gezielt Schwachstellen in der IT-Sicherheit ausnutzen – Drei Fälle aus der SOC-Praxis
News | IT-Security | Ausgabe 3-4-2022 | Security Spezial 3-4-2022
Social-Engineering im Finanzsektor: Der menschliche Faktor, das schwächste Glied in der Sicherheitskette
News | E-Commerce | Trends 2022
E-Commerce-Trends: Nachhaltigkeit, Cybersicherheit, neue Bezahlmethoden und Social Shopping stehen 2022 im Fokus
Report zeigt: 54 Prozent prüfen vor Einkauf Nachhaltigkeit, 49 Prozent vertrauen Influencern nicht. Checkout.com hat seinen Report zu den wichtigsten Trends im E-Commerce im neuen Jahr veröffentlicht. Demnach kann sich der elektronische Handel auf ein weiteres Wachstumsjahr freuen, das durch neue, digitale Geschäftsmodelle beschleunigt wird. So erwarten 56 Prozent der befragten Händler 2022 ein deutliches…
News | Infrastruktur | IT-Security | Kommunikation | Strategien | Ausgabe 3-4-2018
SOC als Sicherheitszentrale – Gefahr erkannt, Gefahr gebannt
News | IT-Security | Kommunikation | Services | Tipps | Ausgabe 11-12-2016
E-Mail-Sicherheit: Social Engineering auf C-Level-Niveau – Menschen als das schwächste Glied in der Sicherheitskette
News | IT-Security | Kommunikation | Tipps
Datensicherheit: Gratis-Onlinekurs hilft Social-Media-Nutzern
Mit einem zweiwöchigen Online-Workshop zum Thema »Social Media – What No One has Told You about Privacy« startet openHPI, die Online-Bildungsplattform des Hasso-Plattner-Instituts (HPI), in das neue Jahr. Vom 18. Januar an können die Teilnehmer lernen, worauf sie bei der Verwaltung ihrer Accounts achten sollten, damit persönliche Daten nicht in falsche Hände geraten. Interessenten können…
Trends 2025 | News | Trends Kommunikation | Digitalisierung | Kommunikation | Services
Sollte es ein Social-Media-Verbot für unter 16-Jährige geben?
In Australien ist ein Social-Media-Verbot für unter 16-Jährige in Kraft getreten. Plattformen wie TikTok und Snapchat müssen nun sicherstellen, dass die strengen Beschränkungen auch eingehalten werden. Auch in Deutschland wird derzeit über ein solches Verbot diskutiert. Dabei ist die Haltung der potenziellen Betroffenen zwiespältig. Zwar wollen zwei Drittel der 14-17-Jährigen wollen laut ifo Bildungsbarometers 2025…
Trends 2025 | News | Trends Kommunikation | Healthcare IT | Kommunikation
Ist Social Media schlecht für Kinder und Jugendliche?
Die große Mehrheit der Erwachsenen in Deutschland, aber auch viele Jugendliche sind (eher) unterstützen die Einführung eines Social-Media-Mindestalters von 16 Jahren. Das zeigen Ergebnisse des ifo Bildungsbarometers 2025 [1]. Weitgehende Einigkeit besteht auch bei der Frage, ob Netzwerke wie TikTok und Instagram junge Menschen negativ beeinflussen. 77 Prozent der befragten Erwachsenen und 61 Prozent der Jugendlichen…
Trends 2025 | News | Trends Security | IT-Security | Whitepaper
Threat Report 2025 – Relevante SOC-Daten aus Deutschland und Schutzempfehlungen für IT-Entscheider
Controlware veröffentlicht mit dem Controlware Threat Report 2025 einen umfassenden Lagebericht zur aktuellen Cybersicherheitslage mit klarem Fokus auf Organisationen im DACH-Raum. Der Bericht basiert auf den Daten und Incident-Analysen aus dem unternehmenseigenen, ISO-27001-zertifizierten Security Operations Center (SOC) in Dietzenbach bei Frankfurt am Main und bietet Unternehmen und Behörden relevante und praxisnahe Daten und Empfehlungen zur…
News | IT-Security
Welche Sicherheitsrisiken bedrohen Online-Casinos?
Die digitale Glücksspielbranche steht vor enormen Sicherheitsherausforderungen, die sowohl Betreiber mit ihren komplexen Plattformen als auch Spieler mit ihren sensiblen persönlichen Daten und finanziellen Transaktionen in gleichem Maße betreffen. Mit einem prognostizierten weltweiten Marktvolumen von über 90 Milliarden Euro im Jahr 2025 ziehen Online-Casinos, die rund um die Uhr erreichbar sind, nicht nur Glücksspieler, sondern…
Trends 2026 | News | Business | Trends Security | IT-Security | Künstliche Intelligenz
Cybersicherheit im Jahr 2026: Sechs entscheidenden Trends für die digitale Wirtschaft
Die rasante Entwicklung von künstlicher Intelligenz (KI), die fortschreitende Cloud-Migration und die zunehmende Komplexität digitaler Geschäftsmodelle stellen Unternehmen vor neue Herausforderungen. Palo Alto Networks hat sechs zentrale Trends identifiziert, die im kommenden Jahr die Sicherheitslandschaft maßgeblich beeinflussen werden. Das neue Zeitalter der Täuschung: Die Bedrohung durch KI-Identitäten Identität wird im KI-Zeitalter zur zentralen Angriffsfläche.…
Trends 2026 | News | Trends Security | IT-Security
Sicherheitsprognosen 2026: Auf welche Phishing-Techniken sich Unternehmen vorbereiten sollten
Im Jahr 2025 prägten vor allem die Kombination aus KI, sich kontinuierlich weiterentwickelnden Phishing-as-a-Service (PhaaS)-Kits und immer ausgefeilteren Techniken zur Verbreitung von Phishing und zur Umgehung von Sicherheitsmaßnahmen die Phishing-Landschaft. Die Threat-Analysten von Barracuda gingen beispielsweise noch vor einem Jahr davon aus, dass PhaaS-Kits bis Ende 2025 für die Hälfte aller Angriffe mit dem Ziel,…
News | IT-Security | Kommunikation | Tipps | Whitepaper
Whitepaper E-Mail-Sicherheit: Anforderungen an sichere, transparente und benutzerfreundliche Webmail-Dienste
E-Mail-Dienste – insbesondere Webmailer (E-Mail-Dienste, die über einen Webbrowser genutzt werden) – sind ein integraler Bestandteil des Alltagslebens. Sie ermöglichen das Erstellen von E-Mails, ihren Versand an beliebige Kontakte sowie die Verwaltung eines Postfachs. Nicht zuletzt werden E-Mailadressen als Zugang für viele weitere Dienste genutzt. Damit sind sie eine wesentliche Schnittstelle digitaler Kommunikation und Identitätsverwaltung.…
Trends 2026 | News | Trends Security | IT-Security | Künstliche Intelligenz
Sicherheitsprognosen für 2026: Der Kampf um Realität und Kontrolle in einer Welt der agentischen KI
Wie agentische KI Cyberbedrohungen und Abwehrmaßnahmen im Jahr 2026 transformieren wird. Die Leistungsfähigkeit und das Potenzial agentischer KI-Systeme, die adaptiv, automatisiert und autonom agieren, dominierten die Diskussionen in der Sicherheitsbranche in diesem Jahr. Barracuda befragte daher Experten, die weltweit leitende Funktionen in den Bereichen Cyberbedrohungen und Sicherheit bei Barracuda innehaben, was sie von agentischer…
News | IT-Security | Produktmeldung | Services
Robuste Informationssicherheit und durchgängige Compliance
Wie Controlware mit externen Informationssicherheitsbeauftragten (eISB) bei der Einhaltung regulatorischer Vorgaben unterstützt. Angesichts strenger regulatorischer Vorgaben wie NIS2 und einer zunehmend dynamischen Cyber-Bedrohungslage stehen Unternehmen unter Druck, ihre sensiblen Daten angemessen zu schützen. Hier empfiehlt das BSI die Benennung eines dedizierten Informationssicherheitsbeauftragten (ISB). Doch die damit verbundenen Kosten und der Mangel an Fachkräften stellen…
Trends 2025 | News | Trends Security | Infografiken | IT-Security
Malware, Betrug, Scams und Datendiebstahl: Massive Sicherheitslücken
Cybersicherheitsverhalten, KI-Bedenken und Risiken von Verbrauchern weltweit. 14 Prozent der Befragten fielen im letzten Jahr digitalem Betrug zum Opfer. Soziale Medien überholen E-Mail als bevorzugten Angriffsvektor von Cyberkriminellen. KI-Betrug wird zur wachsenden Sorge der Verbraucher. Die neue 2025 Consumer Cybersecurity Survey von Bitdefender gibt Einblicke in zentrale Verhaltensweisen, Praktiken und Bedenken im Bereich der…





